弁財天

ゴフマン「専門家を信じるのではなく、自分自身で考えて判断せよ」

FinFisherの世界 update14

The Spy Files > Company Name > GAMMA

  • FinIntrusion Kit
    高出力の無線LANと、BluetoothアダプターをIBMのThinkpadにつなげるのか
    Breaks WPA1 and WPA2 Passphrases using Dictionary Attacks
    辞書を使った攻撃じゃパスワードを見つけられないかも
    Emulates Rogue Wireless Access-Point (802.11)
    偽のアクセスポイントをエミュレートして盗聴するのか
    ホテルのロビーにこんなの持ち込んじゃ絶対バレるだろ
    WebメールやネットバンキングがSSL通信を使っていたとしても通信内容を解読できるのは、SSLのマスターキーを持ってるわけじゃなく、Monkey in the Middle攻撃を仕掛けるから

  • FinTraining
    講習会では、Webメールアカウントにいろんなテクニックを使って進入する方法から始めるのだとか

  • FinSpy
    40種類のウィルス対策ソフトを回避
    Skypeでしゃべってると感染するのかよ
    マイクで盗聴、カメラで盗撮
    キーロガー
    Windows/MacOS/Linuxに対応
    匿名の公開プロキシを経由したRSA2048とAES256の暗号化通信

    エジプトでガンマ社からFinSpyを購入したのはムバラク政権
    Egypt, FinFisher Intrusion Tools and Ethics

    287,137 EUR=29,287,974円=約3,000万円 うひょ
    ムバラクに協力した西側企業とは

  • FinSpy Mobile
    アップデートを偽装して感染させるやり方は携帯でも同じ
    Windows Mobile/iOS(iPhone)/BlackBerry/Androidに対応
    日本のガラパゴス携帯は安全かも
    FinFisher FinSpy Mobile: One Of The Many Dangerous Things

  • FinUSB Suite
    Dongleと呼ぶんだね
    PCのUSBに指すだけで、ファイルをコピーする

  • FinFireWire
    FinSpyを感染させるケーブル

  • FinFly USB
    インタネットカフェのPCにUSB指してまわるのは無理だろ

  • FinFly LAN
    LAN経由でFinSpyを感染させる

  • FinFly WEB
    ワゴン車に機材を積んで無線LAN経由でFinSpyに感染させる
    ターゲットがどこにWebサイトを見ているかは関係なく
    偽のFlashのアップデート通知を送り込む技術

  • FinFly ISP
    サーバルームにFinFly ISPのブレードを設置してしまう
    RADIUSは無線LANなどの認証プロトコル、AAAは認証サーバ
    RADIUSとAAAサービス
    BRASはPPPセッション確立時の認証アクセス用サーバ
    Cisco 10000 シリーズ ルータ ローカル AAA サーバ、ユーザ データベースの設定
    要するに認証情報の盗聴や、FinSpyを感染させるプロキシをデータセンター内部に設置すること

ここまで体系的に大きくなってるとは。世界中の政府が導入してるようだ。 武器商人なのでカネを払えば誰でも買える
簡単に言えばステルス型のVNCServerを、セキュリティをかいくぐって設置するような技術

誰でも「犯人」にされる恐れ ウイルス感染でPCを完全遠隔操作 
ネットの罠、脅威の乗っ取りウイルス 「容疑者」一転、被害者の可能性も 2012.10.7 23:18

北村さんのパソコンからはすでに不正プログラムは削除されており、第三者が遠隔操作で証拠隠滅を図った可能性もある。「完全な乗っ取りというのは予測できなかった。相当高度なウイルスだ」とある捜査関係者はその脅威に驚いた。
フリーソフトに添付したウィルスでは相手にダウンロードして貰い、管理者権限でインストールして貰わなければならない。ワナに引っかかるか未知数だ。
最近のDNSの不具合はムラがターゲットにFinSpy感染を試みていたのではないかと思ってる。 DNSスプーフィングの後にフラッシュやWindowsのアップデートを偽装した MITM(Man in the Middle)攻撃をかけるのが定石。なので今どきはSSL(https://)の画面すら信用することはできない。

日本全体にDNSスプーフィングをかけるとか、ガンマ社から3000万円の侵入キットを調達するなんてことは庶民には不可能。ムラがこんなのを使ってることを国民に知られたくない政府は、厨房の遠隔操作事件で必死に誤魔化そうとしてる。

FinFisherのFinSpyの話はNRCのADAMSでも拾うことができる。 NRCはSkype経由でモバイルに感染するケースを問題にしてるみたいだ。 ML12263A002の32ページと、 ML12256A746の5ページを参照。

Spy Files: New WikiLeaks docs expose secretive, unruly surveillance industry
FinFisherの感染プロキシ(iProxy)の実装判明。

感染プロキシ(iProxy)が対象のトラフィックを監視。対象のダウンロードするファイルタイプに脆弱性があるとFinSpyを混入させてPCに感染させる。 もうひとつの方法はアップデート時に感染させる方式。iProxyがアプリの更新トラフィックを見張って該当する脆弱なアプリの更新トラフィックを見つけるとFinSpyを混入させて感染させる。アプリの例:iTunes, Winamp, OpenOffice and SimpleLite

片山容疑者の供述したようなどこかのへームページをクリックするような簡単な技術ではない。 ネットワークプロバイダーのサーバにiProxyを仕掛けてる。 NTTやKDDI、ソフトバンクにような通信会社のインフラに設置してあるのだ。 カネを出せば英ガンマグループから誰でも買えると言っても、これは個人には無理でしょ。遠隔操作事件は日本政府がこれを使って国民のPCを感染させたはず。

感染プロセスはオンサイトで作成される。「System Manual Project O」は湾岸諸国のオマーンで2010年に作成されたもの。

日本を含む36の国家で国民監視用にスパイウェアを使用していることが判明

Exporting lethal surveillance tech: UK asked to investigate spyware firm
バーレーンの英市民権の活動家がアルジャジーラ系のジャーナリストから送られてきたメールに添付されていたとか。 しかもカナダの市民ラボがFinSpyを解析。

エジプトでもバーレーンでも反政府デモの活動家のPCをFinSpyに感染させて遠隔操作するというのはグローバルスタンダードだったのだ。同じことが反原発デモが激しくなってきた日本でも使われた。

Germany’s Pirate Party accuses govt of using ‘unconstitutional’ spyware
独海賊党が政府と連邦刑事局(BKA)が憲法違反のスパイウェアを使っていると糾弾。

UK spyware used against Bahraini activists – court witness
英国製スパイウェアがバーレーン活動家に使われた証拠が英高裁に提出される。

Government-operated spyware on the rise around the world – report
トロント大学のシチズンラボがいちばん詳しいのか。 citizenlab.orgのfinfisherタグ
For Their Eyes Only: The Commercialization of Digital Spying

Locations of FinFisher Command & Control Servers Found To Date: Australia, Austria, Bahrain, Bangladesh, Brunei, Bulgaria, Canada, Czech Republic, Estonia, Ethiopia, Germany, Hungary, India, Indonesia, Japan, Latvia, Lithuania, Macedonia, Malaysia, Mexico, Mongolia, Netherlands, Nigeria, Pakistan, Panama, Qatar, Romania, Serbia, Singapore, South Africa, Turkey, Turkmenistan, United Arab Emirates, United Kingdom, United States, Vietnam.
日本にもふつうにC&Cセンターがありますな。 C#でiesys.exeを片手間に開発したなんて超不自然だったわけだけど、 冤罪専門の弁護士まで用意して隠したかったのは 日本政府がFinFisherを使って国民のPCに侵入してるという事実を隠したかったからですな。

うは。嘘くせー。スパイウェアがFinFisherの名前でレジストリを残すか?

遠隔操作事件のC#の実装と片山容疑者の自白は、 裏を返せばFinSpyをこれからも日本政府が使い続けるという意思表示でもあるのだ。

Leaked FinFisher Brochures Detail Surveillance Tool’s Capabilities

Police Story: Hacking Team’s Government Surveillance Malware

The second is hosted on Linode in Japan:

IP Address 106.186.17.60
Host li528-60.members.linode.com
Location japanflag JP, Japan
Organization Kddi Corporation
AS Number AS2516 KDDI KDDI CORPORATION

ターゲットにしてるアプリにLINEがあるけど、これって対象国は日本だろ。 これ

お、なんとC2s(コマンド・アンド・コントロール・サーバ)の1台が日本のKDDIに設置されている。 今は資本関係がなくなったけど311発生時KDDIの株主は東電だった。原発推進派のグロ猫耳おばはんが登場してたのも納得できるわけですな。 そして核融合派のオーザワさんの秘書逮捕事件で劇団型に活躍した南米の歌手のおばはんとか。

Data storage makes use of the open source MongoDB, and documentation indicates that Hacking Team RCS uses MongoDB 2.4.8.
うわ。遠隔操作ウィルスがMongoDB使ってる。 「RCS uses MongoDB 2.4.8.」 あー、オレ個人的に誰がやってるかわかったわ。元ブーズ・アレン・ハミルトン出身の社長がやってた会社で、今はMongoDBか。 しかもKDDIのインフラ使ってるなんてガチだな。

ドラマ「半沢直樹」のモデルになったムラの都市銀行で出てきたナルセンて会社が入れたサーバーで、その元ブーズ・アレン・ハミルトン出身の社長の会社のアプリが動いてたからな。個人的には全部つながってしまったわい。わっはっは。


そしてそのナルセンのモデルになった会社は三柴ちゃんのラックに買収されてるわけですなー。 これ。 おぉぉ。ドラマ「半沢直樹」から遠隔操作事件までたどれるのは日本でオレだけかも。

AppleのiOSにはユーザー監視用のバックドアが秘密裏に設けられていたことが判明
600 million Apple devices contain secret backdoors, researcher claims
監視用w 常時フルアクセス可能な裏口がサービスとして動作してるのか。iPhoneをお財布ケータイにするには危険。こういうのってもはや監視じゃないだろ。遠隔操作で証拠を捏造し、ユーザを冤罪におとしいれる仕掛けだよな。

iOSはiPhone/iPad/Macで共通に使われてるOSだけど、ぬこ兄ちゃんが遠隔操作ウィルスを開発するまでもなく、iOSには何時でも遠隔操作可能な非公開サービスが常時稼動してる。アップルの製品はウィルスに感染させなくても遠隔操作でき、そんなインフラを世界38カ国が使ってる。

なんだよこの裏口機能は。ソフトバンクはiPhoneを遠隔でSIMロック解除できるってことじゃないか。(違

ガンマ社はBackTrackの調査をきっかけにFinFisherの開発を開始。

FinSpyがどこにも感染していけるのはスタックスネットのようにウィルス開発も分業、部品化したからだな。 スタックスネットの開発の延長線上にFinSpyが登場してる気がする。 日本も開発に参加してたのだろうか。

投稿されたコメント:

コメント
  • HTML文法 許可